Возможно ли написать программу, которая будет удалять все данные с дисков? Возможно ли вообще написать на каком-либо языке программу, которая сможет за 30 секунд или максимум минуту удалить данные с дисков, либо вообще под ноль, либо оставив только голую систему, как factory reset на телефонах, чтобы никаких личных файлов и данных не осталось. Конечно же без возможности как-либо восстановить данные Если нет, то возможно ли написать или может уже есть софт, что быстро шифрует диски, где много информации, и есть ли толк, если диски часто используются для скачивания или выгрузки с них файлов, а так же работы программ требовательных и игр ? Знаю, что есть аппаратное удаление прям, то есть уничтожение дисков, но интересует вопрос программно, чтобы забиндил и по нажатию или вводе команды в cmd все стиралось под нуоль

19 Ноя в 19:52
17 +17
0
Ответы
1
Короткий ответ: да, но с важным условием — только если диск заранее организован так, чтобы «удаление» могло быть сделано криптографически (удаление ключа) или он — самозашифрованный накопитель (SED) с поддержкой быстрой аппаратной команды secure-erase. В остальных случаях физически перезаписать большие объёмы данных «под ноль» за ... 30 секунд...\ \text{30 секунд}... 30 секунд... 1 минуту...\ \text{1 минуту}... 1 минуту невозможно.
Пояснения и варианты:
1) Почему нельзя просто «быстро стереть» необфусцированные данные
- Полное перезаписывание объёма VVV занимает время примерно t=Vs\displaystyle t=\frac{V}{s}t=sV , где sss — последовательная скорость записи. Для примера: для диска ... 1 TB...\ \text{1 TB}... 1 TB при скорости записи ... 100 MB/s...\ \text{100 MB/s}... 100 MB/s получится t=1,000,000 MB100 MB/s=10,000 s≈2,8 часа\displaystyle t=\frac{1{,}000{,}000\ \text{MB}}{100\ \text{MB/s}}=10{,}000\ \text{s}\approx2{,}8\ \text{часа}t=100 MB/s1,000,000 MB =10,000 s2,8 часа. Это гораздо больше ... 1 минуты...\ \text{1 минуты}... 1 минуты.
- На SSD перезапись может вообще не затронуть все физические ячейки из‑за wear‑levelling и overprovisioning, поэтому программный «shred» не гарантирует удаление.
2) Методы, дающие мгновенный или очень быстрый эффект
- Крипто‑стёрка (crypto‑erase): если весь диск зашифрован одним мастер‑ключом (FDE — BitLocker, LUKS, FileVault, hardware encryption), то «стереть» достаточно удалить/зачеркнуть сам ключ — после этого данные без ключа практически недоступны. Удаление ключа занимает доли секунды—несколько секунд.
- Требование: диск был зашифрован заранее (полностью). Если шифрование не было, сначала придётся шифровать весь объём — это заняло бы время.
- Самозашифрованный диск (SED): аппаратная реализация FDE. Поддерживает ATA/NVMe Secure Erase или команду «revert»/«crypto erase», которая быстро делает крипто‑стёрку аппаратно (обычно секунды).
- Аппаратное secure erase (для нешифрованных дисков): ATA Secure Erase / NVMe Format может быстро вернуть диск к «фабричному» состоянию — но для SSD это зависит от производителя/прошивки; для HDD это метод перезаписи служебной информацией и может быть быстрее, но всё же ограничено скоростью команды/интерфейса.
3) Что неэффективно или ненадёжно
- Многократная перезапись «для надёжности» (DoD 5220.22‑M, 7 проходов) — на современных дисках не даёт реального преимущества и занимает очень много времени.
- Обычные утилиты вроде shred/srm на SSD не гарантируют удаления всех областей.
4) Практическая рекомендация для вашей задачи (скрипт «на кнопку»)
- Лучшее решение: заранее настроить полный диск под шифрование (BitLocker с TPM, LUKS на Linux, FileVault на macOS) или использовать SED. Тогда ваш «паник‑кнопка»-скрипт может:
- для FDE: удалить/перезаписать/удалить мастер‑ключы/субключи (операция локальна и очень быстрая) или отозвать доступные ключи;
- для SED: послать команду Secure Erase / Crypto Erase (hdparm --security‑erase / nvme format / sedutil и т.п.).
- Реализация и точные команды зависят от ОС и типа диска; обязательно протестируйте заранее на неважных данных.
- Для частого использования диска (загрузки, игры, большие IO) шифрование обычно незначительно влияет на производительность при современных CPU с AES‑NI; накладные расходы минимальны в большинстве сценариев.
5) Безопасность и предупреждения
- Если вам нужна гарантия невозможности восстановления для несекретных, но важных случаев — выбирайте SED с поддержкой secure erase или физическое уничтожение.
- Неправильный скрипт может навсегда вывести систему из строя или сделать диск недоступным; тестируйте и имейте резервные планы.
Вывод: программу, гарантирующую уничтожение всех данных на любом диске за ... 30...\ \text{30}... 30... 60 секунд...\ \text{60}\ \text{секунд}... 60 секунд, можно иметь только при условии предварительного полного шифрования диска (или наличия SED + поддержки secure erase). Иначе программная очистка больших объёмов займёт значительно больше времени и может быть ненадёжной на SSD.
19 Ноя в 19:52
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир